Ce site web utilise des cookies

Nous utilisons des cookies fonctionnels et analytiques pour améliorer notre site Web. De plus, des tiers placent des cookies de suivi pour afficher des publicités personnalisées sur les réseaux sociaux. En cliquant sur Accepter, vous consentez au placement de ces cookies.
bg-cta
05-header-security-hr...

Le hacking éthique

Cybersécurité

05-bg-gevaren
image_66.png (copy1)

Le principe de la Zero-trust security inverse la logique que vous connaissez. Tout élément et toute personne sont suspects, y compris votre trafic interne et vos propres collaborateurs. Interdisez tout et n’autorisez que ce qui peut l’être. Mieux vaut donc élaborer un plan de sécurité sur la base du pire scénario. Dans ce contexte, le plus grand défi auquel vous serez confronté sera de bien réfléchir aux accès : à quels collaborateurs, sur quel appareil et à quels réseaux, applications et données ?

Zero trust:
ne faites confiance à rien ni à personne

image_67.png (copy1)

En 2024, 40 % du trafic de données se fera probablement en 5G, avec des vitesses allant jusqu’à 10 GB/seconde. La technologie nous facilite la vie et ouvre non seulement la porte à de nouvelles applications professionnelles, mais aussi à des cybermenaces telles que les lots de données infectées et l’espionnage industriel. La meilleure manière de les contourner : intensifier drastiquement votre niveau de sécurité et de surveillance.

5G : des possibilités énormes, en veillant tout particulièrement à la sécurité

image_67.png (copy2)

En 2020, le cloud a été la meilleure manière de garantir la continuité de votre entreprise via le télétravail. Cette migration rapide vers le cloud a également engendré de nouveaux défis en matière de sécurité. Les menaces à surveiller de près en 2021 ? Une sauvegarde dans le cloud mal configurée, une visibilité et un contrôle moindres de vos données, des applications et une infrastructure cloud vulnérables.

Multiplication des menaces via le cloud

05-bg-quote

"Le hacking éthique est tout aussi essentiel à une bonne stratégie de sécurité pour les PME.”

Davinsi Labs est un Proximus Accelerator qui aide les entreprises à atteindre l’excellence dans leurs services numériques grâce à des solutions spécialisées de Security Intelligence et Service Intelligence. Dans notre monde numérique, les clients attendent que leurs données soient gérées dans une sécurité optimale et souhaitent une expérience client rapide et irréprochable. En tant que Managed Services Provider, Davinsi Labs propose un éventail de solutions destinées à élever les applications et services numériques les plus critiques vers un niveau d’excellence.

image_61.png (copy1)

LE HACKING ÉTHIQUE
En 3 ÉTAPES 

1. On convient clairement de ce que l’on veut faire tester au juste.

2. Le(s) test(s) d’intrusion débute(nt). Toutes les fonctionnalités d’une application sont examinées.

3. Un rapport détaillé documente toutes les constatations : quel est leur impact et quelle est la probabilité que les applications soient exploitées de façon malveillante. En cas de failles critiques, le client est contacté aussitôt et accompagné afin de les résoudre rapidement. 

LES 13 DANGERS POUR 2021

2020 a été l'année de la Covid-19 et du travail hybride. Mais aussi du phishing et des logiciels de rançon, car la sécurité des réseaux domestiques présente parfois des failles massives. La crise sanitaire influencera donc la sécurité IT en 2021.

DÉCOUVREZ LES DANGERS

5 questions sur le hacking éthique

"Les hackers éthiques cherchent les failles de sécurité de sites web, applications mobiles et réseaux d’entreprise (sans fil)”, explique Sander Van der Borght, hacker éthique chez Davinsi Labs. "Nous utilisons les mêmes outils et techniques que les hackers malveillants et rapportons toutes les faiblesses que nous décelons. Nous menons également des campagnes de phishing afin de créer une sensibilisation chez les utilisateurs et d’en mesurer le niveau. Les utilisateurs finaux demeurent un maillon extrêmement vulnérable. Nous aidons ainsi les entreprises à se protéger des hackers mal intentionnés.”

1. QU’EST-CE QUE LE HACKING ÉTHIQUE ?

2. SCANS DE SÉCURITÉ OU HACKING ÉTHIQUE ? 

"Le cerveau humain raisonne toujours mieux qu’un ordinateur et sait penser out of the box”, poursuit Sander. "Les scanners automatiques ne tiennent pas compte du fonctionnement ou du contexte d’une application. Ils constituent certes une valeur ajoutée car ils parviennent à scanner beaucoup d’actifs et de gros volumes en peu de temps, mais ils n’offrent aucune garantie quant à la qualité et à la rigueur des résultats. Nous pourrions par exemple déceler une faille qui permettrait de créer un utilisateur disposant de plus de droits que ce dont il est initialement permis de disposer, ou nous pourrions arriver à consulter les commandes ou les factures d’autres personnes. Ce type de vulnérabilités, que nous appelons ‘business logic vulnerabilities’, est très grave. Un scanner ne les trouvera pas et, ainsi, de nombreux problèmes passeront sous les radars. Si vous voulez être en conformité, vous devez faire effectuer des tests d’intrusion.”

Sander: "Un test unique n’offre hélas aucune garantie absolue quant à l’étanchéité de votre politique. Les hackers inventent chaque jour de nouveaux outils et techniques. Ce qui est sûr aujourd’hui pourra donc présenter une vulnérabilité critique demain. C’est pourquoi vous devez faire effectuer régulièrement des tests d’intrusion. L’idéal est de commencer à faire tester le code de votre application dès une phase précoce de son développement, puis à chaque modification importante (du code et/ou de l’infrastructure). Vous résoudrez ainsi les problèmes éventuels avant même qu’ils ne se posent.”   

3. QUAND FAUT-IL FAIRE HACKER VOTRE ENTREPRISE ? 

Les 13 dangers majeurs en 2021

Proximus a analysé la cybersécurité de 122 PME belges

90
%

des entreprises craignent des attaques potentielles

19
%

ont été victimes d’une cyberattaque en 2019

43
%

des attaques ont eu lieu par phishing

Les hackers éthiques utilisent les mêmes techniques que les hackers malveillants pour révéler et combler les failles de votre cybersécurité. Sander Van der Borght et Stephen Corbiaux, hackers éthiques chez Davinsi Labs, nous en disent plus.

4. ET AVEC LES NOUVELLES TECHNOLOGIES ? 

"Les nouvelles technologies ne sont pas plus difficiles à hacker que les autres”, affirme Stephen Corbiaux, hacker éthique et Solution Lead Vulnerability Management chez Davinsi Labs. "Ce sont toujours des humains qui développent les logiciels, et les humains font des erreurs. Le fait que le top 10 des menaces d’il y a 10 ans soit toujours parfaitement d’actualité en dit suffisamment long. Néanmoins, s’il y a bien une catégorie particulièrement vulnérable, c’est l’IdO. Le nombre d’appareils mal sécurisés ou dont les mises à jour de sécurité s’arrêtent après 2 ou 3 ans est incommensurable.”

Stephen: "Non, le hacking éthique est tout aussi essentiel à une bonne stratégie de sécurité pour les PME. Une première étape consiste à examiner les principales applications et l’infrastructure en ligne. Si une organisation dispose d’une maturité suffisante, en termes de sécurité, dans son environnement externe, les actifs internes sont testés, notamment par le biais de tests d’intrusion sur mesure, même pour les plus petites infrastructures ou applications.” 

5. LES GRANDES ENTREPRISES SONT-ELLES LES SEULES À POUVOIR SE FAIRE HACKER ? 

bg-cta
05-header-security-hr...

Le hacking éthique

Cybersécurité

Davinsi Labs est un Proximus Accelerator qui aide les entreprises à atteindre l’excellence dans leurs services numériques grâce à des solutions spécialisées de Security Intelligence et Service Intelligence. Dans notre monde numérique, les clients attendent que leurs données soient gérées dans une sécurité optimale et souhaitent une expérience client rapide et irréprochable. En tant que Managed Services Provider, Davinsi Labs propose un éventail de solutions destinées à élever les applications et services numériques les plus critiques vers un niveau d’excellence.

image_61.png (copy1)

Les hackers éthiques utilisent les mêmes techniques que les hackers malveillants pour révéler et combler les failles de votre cybersécurité. Sander Van der Borght et Stephen Corbiaux, hackers éthiques chez Davinsi Labs, nous en disent plus.

5 questions sur le hacking éthique

"Les hackers éthiques cherchent les failles de sécurité de sites web, applications mobiles et réseaux d’entreprise (sans fil)”, explique Sander Van der Borght, hacker éthique chez Davinsi Labs. "Nous utilisons les mêmes outils et techniques que les hackers malveillants et rapportons toutes les faiblesses que nous décelons. Nous menons également des campagnes de phishing afin de créer une sensibilisation chez les utilisateurs et d’en mesurer le niveau. Les utilisateurs finaux demeurent un maillon extrêmement vulnérable. Nous aidons ainsi les entreprises à se protéger des hackers mal intentionnés.”

1. QU’EST-CE QUE LE HACKING ÉTHIQUE ?

2. SCANS DE SÉCURITÉ OU HACKING ÉTHIQUE ? 

"Le cerveau humain raisonne toujours mieux qu’un ordinateur et sait penser out of the box”, poursuit Sander. "Les scanners automatiques ne tiennent pas compte du fonctionnement ou du contexte d’une application. Ils constituent certes une valeur ajoutée car ils parviennent à scanner beaucoup d’actifs et de gros volumes en peu de temps, mais ils n’offrent aucune garantie quant à la qualité et à la rigueur des résultats. Nous pourrions par exemple déceler une faille qui permettrait de créer un utilisateur disposant de plus de droits que ce dont il est initialement permis de disposer, ou nous pourrions arriver à consulter les commandes ou les factures d’autres personnes. Ce type de vulnérabilités, que nous appelons ‘business logic vulnerabilities’, est très grave. Un scanner ne les trouvera pas et, ainsi, de nombreux problèmes passeront sous les radars. Si vous voulez être en conformité, vous devez faire effectuer des tests d’intrusion.”

Sander: "Un test unique n’offre hélas aucune garantie absolue quant à l’étanchéité de votre politique. Les hackers inventent chaque jour de nouveaux outils et techniques. Ce qui est sûr aujourd’hui pourra donc présenter une vulnérabilité critique demain. C’est pourquoi vous devez faire effectuer régulièrement des tests d’intrusion. L’idéal est de commencer à faire tester le code de votre application dès une phase précoce de son développement, puis à chaque modification importante (du code et/ou de l’infrastructure). Vous résoudrez ainsi les problèmes éventuels avant même qu’ils ne se posent.”   

3. QUAND FAUT-IL FAIRE HACKER VOTRE ENTREPRISE ? 

4. ET AVEC LES NOUVELLES TECHNOLOGIES ? 

"Les nouvelles technologies ne sont pas plus difficiles à hacker que les autres”, affirme Stephen Corbiaux, hacker éthique et Solution Lead Vulnerability Management chez Davinsi Labs. "Ce sont toujours des humains qui développent les logiciels, et les humains font des erreurs. Le fait que le top 10 des menaces d’il y a 10 ans soit toujours parfaitement d’actualité en dit suffisamment long. Néanmoins, s’il y a bien une catégorie particulièrement vulnérable, c’est l’IdO. Le nombre d’appareils mal sécurisés ou dont les mises à jour de sécurité s’arrêtent après 2 ou 3 ans est incommensurable.”

05-bg-quote

"Le hacking éthique est tout aussi essentiel à une bonne stratégie de sécurité pour les PME.”

Stephen: "Non, le hacking éthique est tout aussi essentiel à une bonne stratégie de sécurité pour les PME. Une première étape consiste à examiner les principales applications et l’infrastructure en ligne. Si une organisation dispose d’une maturité suffisante, en termes de sécurité, dans son environnement externe, les actifs internes sont testés, notamment par le biais de tests d’intrusion sur mesure, même pour les plus petites infrastructures ou applications.” 

5. LES GRANDES ENTREPRISES SONT-ELLES LES SEULES À POUVOIR SE FAIRE HACKER ? 

05-bg-gevaren
90
%

des entreprises craignent des attaques potentielles

19
%

ont été victimes d’une cyberattaque en 2019

43
%

des attaques ont eu lieu par phishing

LE HACKING ÉTHIQUE
En 3 ÉTAPES 

1. On convient clairement de ce que l’on veut faire tester au juste.

2. Le(s) test(s) d’intrusion débute(nt). Toutes les fonctionnalités d’une application sont examinées.

3. Un rapport détaillé documente toutes les constatations : quel est leur impact et quelle est la probabilité que les applications soient exploitées de façon malveillante. En cas de failles critiques, le client est contacté aussitôt et accompagné afin de les résoudre rapidement. 

Proximus a analysé la cybersécurité de 122 PME belges

image_66.png (copy5)

La multiplication des attaques de pointe complique de plus en plus leur détection. Les cybercriminels savent mieux que jamais comment échapper au radar et se cacher au fin fond du réseau. Le nombre moyen de mois nécessaires pour que les entreprises réalisent que leur réseau a subi une attaque fructueuse ne cesse de croître. Pendant ces longs mois, les cybercriminels volent des données précieuses et/ou utilisent l’infrastructure endommagée comme tremplin pour leurs prochaines attaques. Une connaissance approfondie du mode opératoire des hackers et une analyse avancée des données vous permettront de détecter plus rapidement une attaque.

Une détection complexe et tardive des attaques

Les 13 dangers majeurs en 2021

One magazine

Les défis de la digitalisation sont à peu près les mêmes pour toutes les entreprises. C’est pourquoi nous unissons nos forces dans un magazine actualisé : One, qui traite de l’entrepreneuriat intelligent dans un monde digital.
Plein écran